Sabe dos perigos de um ataque man-in-the middle?
Sabe dos perigos de um ataque man-in-the middle? O conceito por trás do ataque MITM é bastante simples e não se restringe ao universo online. O invasor se posiciona entre duas partes que tentam comunicar-se, intercepta mensagens enviadas e depois se passa por uma das partes envolvidas. O envio de contas e faturas falsas poderia ser um exemplo desta prática no mundo offline, o criminoso as envia ao correio das vítimas e rouba os cheques enviados como forma de pagamento. No universo online, os ataques são mais complexos. Apesar de basear-se na mesma idéia o invasor deve permanecer oinadvertido entre a vítima e uma instituição verdadeira para que o golpe tenha sucesso. Variantes do ataque MITM Na forma mais comum de MITM o golpista usa um router WiFi como mecanismo para interceptar conversas de suas vítimas, o que pode se dar tanto através de um router corrompido quanto através de falhas na instalação de um equipamento. Numa situação comum o agressor configura seu laptop,